找回密码
 立即注册
注册 登录
×
热搜: 活动 交友 discuz
查看: 98|回复: 0

在Zendesk探索中发现的众多漏洞

[复制链接]

2

主题

3

帖子

7

积分

新手上路

Rank: 1

积分
7
发表于 2022-12-28 16:54:04 | 显示全部楼层 |阅读模式
研究人员发现了困扰Zendesk Explore安全性的两个不同漏洞。利用这些漏洞可能允许攻击者泄露客户数据。供应商在恶意攻击之前修补了漏洞,从而保护了用户。
Zendesk 探索漏洞

根据Varonis Threat Labs最近的一篇文章,他们的研究人员在Zendesk Explore中发现了多个安全漏洞。
具体来说,Explore是Zendesk的专用报告和分析服务,可促进客户服务。由于该服务直接处理客户支持,因此任何漏洞都可能直接影响客户的数据。这就是研究人员在他们的报告中所说的,同时描述了可能的利用的影响。
该漏洞将允许威胁参与者访问启用了“探索”的 Zendesk 帐户中的对话、电子邮件地址、票证、评论和其他信息。
如前所述,Zendesk Explore中的第一个安全漏洞包括SQL注入。利用此漏洞,Varonis 研究人员可以从平台的 RDS 实例中提取表列表,并从数据库中窃取其他数据。
然后他们报告的第二个问题是逻辑访问缺陷。由于在执行查询API上缺乏对请求的逻辑检查,该漏洞允许研究人员修改暴露“系统内部工作原理”的文档。
此外,研究人员注意到无法评估“查询”,“数据源”和“cubeModels”ID是否属于当前用户。而此漏洞的另一个更严重的影响允许数据泄露。
API 终结点未验证调用方是否有权访问数据库和执行查询。这意味着新创建的最终用户可以调用此 API、更改查询并从目标 Zendesk 帐户的 RDS 中的任何表中窃取数据,而无需 SQLi。
利用这些漏洞只需要对手向目标 Zendesk 帐户的票务系统注册。虽然 Zendesk 探索不会自动启用,但默认情况下会启用新用户注册,这会给启用“探索”的系统带来风险。
已部署的补丁

在这一发现之后,Varonis研究人员联系了Zendesk官员并报告了这些错误。
作为回应,Zendesk 迅速修补了漏洞,防止了与潜在漏洞相关的任何安全风险。
研究人员确认了补丁,向客户保证不必担心所需的任何行动。
参考:latesthackingnews
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋| 黑客通

GMT+8, 2025-10-13 06:34 , Processed in 0.087825 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2020, LianLian.

快速回复 返回顶部 返回列表